计算机网络安全简答题
计算机网络安全简答题参考答案
第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
网络安全简答题
网络安全简答题精选一、简答题1、简述物理安全包括那些内容?防盗,防火,防静电,防雷击和防电磁泄漏2、简述防火墙有哪些基本功能?(写出五个功能)建立一个集中的监视点隔绝内外网络,保护内部网络强化网络安全策略对网络存取和访问进行监控和审计实现网络地址转换3、简述无线局域网由那些硬件组成?无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。
4、简述网络安全的层次体系从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全5、简述TCP/IP协议族的基本结构•TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。
6、简述网络扫描的分类及每类的特点扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。
被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。
主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。
7、简述常用的网络攻击手段网络监听、病毒及密码攻击、欺骗攻击拒绝服务攻击、应用层攻击、缓冲区溢出8、简述后门和木马的概念并说明两者的区别木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机后门:是绕过安全性控制而获取对程序或系统访问权的方法本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机9、简述恶意代码的概念及长期存在的原因恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。
原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。
网络安全简答题复习
网络安全简答题复习网络安全复习题(简答题)1.简要描述拒绝服务攻击的概念和原理。
答:拒绝服务攻击的概念:广义上讲,拒绝服务(dos,denialofservice)攻击是指导致服务器不能正常提供服务的攻击。
确切讲,dos攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。
拒绝服务攻击的基本原理是:使被攻击的服务器充满大量需要回复的信息,消耗网络、带宽或系统资源,导致网络或系统过载,从而瘫痪并停止提供正常的网络服务。
2.简要描述交叉认证过程。
答:首先,两个ca建立信任关系。
双方安全交换签名公钥,利用自己的私钥为对方签发数字证书,从而双方都有了交叉证书。
其次,利用ca的交叉证书验证最终用户的证书。
对用户来说就是利用本方ca公钥来校验对方ca的交叉证书,从而决定对方ca是否可信;再利用对方ca的公钥来校验对方用户的证书,从而决定对方用户是否可信。
3.简述ssl安全协议的概念及功能。
答:ssl全称是:securesocketlayer(安全套接层)。
在客户和服务器两实体之间建立了一个安全的通道,防止客户/服务器应用中的侦听、篡改以及消息伪造,通过在两个实体之间建立一个共享的秘密,ssl提供保密性,服务器认证和可选的客户端认证。
其安全通道是透明的,工作在传输层之上,应用层之下,做到与应用层协议无关,几乎所有基于tcp的协议稍加改动就可以在ssl上运行。
4.简要描述良好防火墙的五个特征。
A:(1)内部网络和外部网络之间传输的所有数据必须通过防火墙;(2)只有经过授权的合法数据,即防火墙系统中安全策略允许的数据才能通过防火墙;(3)防火墙本身不受各种攻击的影响;(4)使用当前新的信息安全技术,如一次性密码技术、智能卡等;(5)人机界面良好,用户配置方便,易于管理。
系统管理员可以设置防火墙来限制访问者、访问者、访问协议和互联网的访问权限。
网络安全简答题
网络安全简答题网络安全简答题1. 什么是网络安全?网络安全是指对计算机网络系统中的硬件、软件及其数据进行保护和防护,以防止网络被非法访问、攻击、破坏或泄漏等可能造成的损失和威胁。
2. 网络攻击有哪些类型?网络攻击的类型包括但不限于:病毒、蠕虫、木马、恶意软件、飞马、拒绝服务攻击、密码破解、数据泄漏、网络钓鱼、网络钓鱼等。
3. 网络安全常用的加密算法有哪些?常用的网络安全加密算法有DES(Data Encryption Standard)、AES(Advanced Encryption Standard)、RSA(Rivest-Shamir-Adleman)、MD5(Message Digest Algorithm)、SHA (Secure Hash Algorithm)等。
4. 如何保护个人隐私?保护个人隐私的方法包括但不限于:不轻易泄露个人信息,合理设置和保护账号密码,定期更新操作系统和应用程序,不随意安装未知来源的软件,不隐私泄露,加强网络安全意识等。
5. 如何防范网络钓鱼?防范网络钓鱼的方法包括但不限于:确保网站的URL是正确的,不轻易点击未知来源的链接,警惕冒充的电子邮件和短信,定期检查和更新操作系统和应用程序,加强网络安全意识等。
6. 如何防范计算机病毒的入侵?防范计算机病毒入侵的方法包括但不限于:使用正版的杀毒软件、防火墙等安全工具,定期更新操作系统和应用程序,不打开未知来源的电子邮件和下载不明软件,安全浏览互联网,不点击可疑的链接,定期备份重要数据等。
7. 如何防范拒绝服务攻击?防范拒绝服务攻击的方法包括但不限于:使用网络防火墙和入侵检测系统,限制网络带宽,限制IP地址访问频率,限制并发链接数,备份重要数据,及时升级系统和应用程序等。
8. 什么是多因素身份验证?多因素身份验证是指使用两种或以上的不同身份识别方式,例如密码、指纹、虹膜等,以增加用户身份识别的可靠性和安全性。
9. 如何防范黑客攻击?防范黑客攻击的方法包括但不限于:使用强密码和定期更改密码,使用网络防火墙、入侵检测系统等安全工具,定期更新操作系统和应用程序,限制IP地址访问频率,备份重要数据,加强网络安全意识等。
网络安全简答题答案
1.什么是主动攻击?什么是被动攻击?答:主动攻击:攻击者伪装、重放、篡改信息流, 甚至造成DoS攻击, 试图改写或者添加数据流, 改变系统资源或影响系统操作。
被动攻击:攻击者只是观察和分析观察和分析某个协议数据单元, 试图窃听或监听数据流, 而不篡改信息资源。
2、电子邮件存在哪些安全性问题?答: 电子邮件安全问题如下:(1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。
垃圾邮件会增加网络负荷, 影响网络传输速度, 占用邮件服务器的空间。
(2)诈骗邮件通常指那些带有恶意的欺诈性邮件。
利用电子邮件的快速、便宜, 发信人能迅速让大量受害者上当。
(3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为, 信箱不能承受时就会崩溃。
(4)通过电子邮件传播的病毒通常用VBScript编写, 且大多数采用附件的形式夹带在电子邮件中。
当收信人打开附件后, 病毒会查询他的通讯簿, 给其上所有或部分人发信, 并将自身放入附件中, 以此方式继续传播扩散。
(1)3.简述包过滤防火墙的过滤原理是什么?(2)答:包过滤防火墙也称分组过滤路由器, 又叫网络层防火墙, 它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过, 有静态和动态两种过滤方式。
这种防火墙可以提供内部信息以说明所通过的连接状态和一些数据流的内容, 把判断的信息同规则表进行比较, 在规则表中定义了各种规则来表明是否同意或拒绝包的通过。
包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。
如果没有一条规则能符合, 防火墙就会使用默认规则执行丢弃该数据包操作。
在制定数据包过滤规则时, 数据包是双向的。
(3)4.答: 数字签名通过如下的流程进行:(4)采用散列算法对原始报文进行运算, 得到一个固定长度的数字串, 称为报文摘要(Message Digest),不同的报文所得到的报文摘要各异, 但对相同的报文它的报文摘要却是惟一的。
在数学上保证, 只要改动报文中任何一位, 重新计算出的报文摘要值就会与原先的值不相符, 这样就保证了报文的不可更改(5)发送方用目己的私有密钥对摘要进行加密来形成数字签名。
计算机网络简答题
计算机网络简答题计算机网络简答题一、计算机网络概述1、什么是计算机网络?2、计算机网络的目的和作用是什么?3、计算机网络的基本组成部分有哪些? 3.1 硬件设备3.2 软件组件3.3 协议二、计算机网络的分类1、按照覆盖范围划分的分类有哪些?1.1 局域网(LAN)1.2 城域网(MAN)1.3 广域网(WAN)1.4 互联网(Internet)2、按照网络拓扑结构划分的分类有哪些?2.1 星型拓扑2.2 总线型拓扑2.3 环形拓扑2.4 网状拓扑2.5 混合拓扑3、按照网络使用方式划分的分类有哪些?3.1 客户-服务器模式3.2 对等网络模式4、按照网络传输技术划分的分类有哪些?4.1 有线网络4.2 无线网络三、网络通信基础1、什么是数据传输?2、数据传输的三要素是什么?2.1 发送方2.2 接收方2.3 传输介质3、什么是数据传输的模式?3.1 单工3.2 半双工3.3 全双工4、什么是数据交换?4.1 电路交换4.2 报文交换4.3 分组交换4.4 数据报文交换四、计算机网络的协议1、什么是网络协议?2、OSI七层模型2.1 物理层2.2 数据链路层2.3 网络层2.4 传输层2.5 会话层2.6 表示层2.7 应用层3、TCP/IP协议族3.1 TCP协议3.2 IP协议3.3 UDP协议3.4 HTTP协议3.5 FTP协议五、局域网技术1、什么是局域网?2、局域网的特点和优缺点是什么?3、常见的局域网技术有哪些?3.1 以太网3.2 令牌环网3.3 FDDI3.4 ATM局域网六、无线局域网技术1、什么是无线局域网?2、无线局域网的特点和优缺点是什么?3、常见的无线局域网技术有哪些?3.1 802.11b/g/n/ac标准3.2 WiMAX技术3.3 蓝牙技术七、计算机网络安全1、什么是计算机网络安全?2、常见的网络安全威胁有哪些?2.1 和蠕虫2.2 DDoS攻击2.3 拒绝服务攻击2.4 黑客攻击3、如何保障网络安全?3.1 防火墙3.2 VPN3.3 加密技术附件:计算机网络相关图表和案例分析。
网络安全简答题
1、简述网络安全的定义网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
计算机网络安全包括两个方面,即物理安全和逻辑安全。
物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。
逻辑安全包括信息的完整性、保密性和可用性。
2、TCP/IP不安全因素主要体现在哪几个方面?3、简述web安全体系结构Web赖以生存的环境包括计算机硬件、操作系统、计算机网络及相应的网络服务和应用,所有这些都存在着安全隐患,最终威胁到Web的安全。
Web的安全体系结构非常复杂,主要包括以下几个方面:1)客户端软件(即Web浏览器软件)的安全; 2)运行浏览器的计算机设备及其操作系统的安全(主机系统的安全); 3)客户端的局域网(LAN); 4)Internet; 5)服务器端的局域网(LAN); 6)服务器端的计算机设备及操作系统的安全(主机系统的安全) 7)服务器上的Web服务器软件。
4、简述防火墙的功能防火墙具有很好的保护作用。
入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。
你可以将防火墙配置成许多不同保护级别。
高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择5、简述web欺骗的方式有哪些Web欺骗是一种电子信息欺骗,攻击者在其中创造了整个Web世界的一个令人信服但是完全错误的拷贝。
错误的Web看起来十分逼真,它拥有相同的网页和链接。
然而,攻击者控制着错误的Web站点,这样受攻击者浏览器和Web之间的所有网络信息完全被攻击者所截获,其工作原理就好像是一个过滤器。
6、简述计算机病毒的特点寄生性传染性潜伏性隐蔽性破坏性可触发性7、HTTP协议的安全问题表现在哪些方面8、增量备份和差异备份有什么区别差量备份:只备份上次完全备份以后有变化的数据(他针对的上次的完全备份,他备份过程中不清除存档属性)增量备份:只备份上次备份以后有变化的数据.(他才不管是那种类型的备份,有变化的数据就备份,他会清除存档属性)9、简述防火墙体系结构1.双重宿主主机体系结构2.被屏蔽主机体系结构3.被屏蔽子网体系结构10、计算机信息系统安全保护分为哪5个等级?第一级:用户自主保护级第二级:系统审计保护级第三级:安全标记保护级第四级:结构化保护级第五级:访问验证保护级11、画图说明TCP/IP和OSI的参考模型?12、计算机病毒的定义?编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。
计算机网络安全课后答案
计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
网络安全知识答题
网络安全知识答题网络安全知识答题一、选择题1. 下列哪个密码是网络安全中被认为最安全的?A. 123456B. passwordC. 654321D. Passw0rd答案:D. Passw0rd2. 下列哪个是常见的网络攻击手段?A. 病毒传播B. 木马植入C. 钓鱼网站D. 扫描端口答案:所有选项都是3. 下列哪个是网络安全常用的加密协议?A. SHA256B. AESC. RSAD. MD5答案:B. AES、C. RSA4. 以下哪个行为是不规范的网络行为?A. 在公共计算机上记住密码B. 定期更换密码C. 使用弱密码D. 定期清理电脑中的病毒答案:A. 在公共计算机上记住密码、C. 使用弱密码5. 下列哪个是可以有效防御网络攻击的安全策略?A. 定期备份重要数据B. 定期更新操作系统和软件C. 使用防火墙保护网络D. 全部选项都是答案:D. 全部选项都是二、判断题1. 发送邮件时,接收方的邮箱密码对邮件安全有重要影响。
答案:错误2. 使用VPN连接可以加密网络传输,提高网络安全性。
答案:正确3. 网络钓鱼是指通过伪装成合法的网站或电子邮件诈骗,获取用户的个人信息。
答案:正确4. 使用公共的无线网络上网比使用加密的有线网络更安全。
答案:错误5. 第一次登陆某个网站时,扫描二维码登录是安全的。
答案:正确三、简答题1. 什么是强密码?如何创建强密码?答案:强密码是指具备一定复杂度和长度的密码,不容易被猜测或破解的密码。
创建强密码的方法包括使用大写字母、小写字母、数字和特殊字符的组合,密码长度不少于8位,并定期更换密码。
2. 病毒和木马的区别是什么?答案:病毒是指一种能够在计算机系统中自我复制并传播的恶意程序,它可以通过感染其他文件或网络传播来破坏系统。
木马是指一种隐藏在正常程序中的恶意代码,它可以在用户不知情的情况下远程操控系统或窃取用户信息。
3. 为什么要定期备份重要数据?答案:定期备份重要数据可以防止因计算机硬件故障、病毒攻击、意外删除等原因导致数据丢失的情况发生。
网络安全简答题
网络安全简答题网络安全简答题1:什么是网络安全?网络安全指的是保护计算机网络上的信息系统和数据,防止未经授权的访问、使用、披露、破坏、修改或泄漏。
它涉及到保护计算机硬件、软件和数据的安全,以及阻止被称为黑客的攻击者入侵和破坏网络系统。
2:网络安全的重要性是什么?网络安全的重要性有以下几个方面:- 保护个人隐私和敏感信息:网络安全防止个人信息被盗取,并确保用户的隐私得到保护。
- 保护企业和组织的商业机密:网络安全可以防止竞争对手获取商业机密信息,保护企业和组织的利益。
- 维护国家安全:网络安全对于国家的政治、军事和经济安全至关重要,可以防止国家敏感信息被外部国家或组织窃取。
- 防止网络犯罪:网络安全可以防止网络犯罪行为,如网络欺诈、网络诈骗和网络攻击等。
3:常见的网络安全威胁有哪些?常见的网络安全威胁包括以下几种:- 和恶意软件:和恶意软件可以在计算机上进行破坏或窃取敏感信息。
- 钓鱼攻击:钓鱼攻击是一种欺骗用户以获取其敏感信息的方式,例如通过电子邮件冒充合法组织发送虚假。
- DDoS 攻击:分布式拒绝服务(DDoS)攻击是通过向目标服务器发送大量流量,导致其无法正常工作的攻击方式。
- 数据泄露:未经授权的访问和使用敏感数据,可能导致信息被泄露给未经授权的第三方。
- 网络针对性攻击:此类攻击包括黑客攻击、口令、网络入侵等活动,旨在获取系统访问权限。
4:如何保护网络安全?保护网络安全的方法包括:- 使用强密码:使用复杂且不易猜测的密码来保护账户和系统。
- 更新软件:及时更新操作系统和应用程序的安全补丁,以修补已知的漏洞。
- 定期备份数据:定期备份重要数据,以防止数据丢失或被损坏。
- 使用防软件:安装并定期更新防软件,以检测和删除和恶意软件。
- 加密敏感数据:将敏感数据加密,以防止其在传输和存储过程中被窃取。
- 建立防火墙:使用网络防火墙来监控和控制网络流量,阻止未经授权的访问。
- 培训员工:提供网络安全培训,使员工能够识别和应对潜在的威胁。
网络安全简答题
网络安全简答题精选一、简答题1、简述物理安全包括那些内容?防盗,防火,防静电,防雷击和防电磁泄漏2、简述防火墙有哪些基本功能?(写出五个功能)建立一个集中的监视点隔绝内外网络,保护内部网络强化网络安全策略对网络存取和访问进行监控和审计实现网络地址转换3、简述无线局域网由那些硬件组成?无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。
4、简述网络安全的层次体系从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全5、简述TCP/IP协议族的基本结构•TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层.6、简述网络扫描的分类及每类的特点扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。
被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。
主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。
7、简述常用的网络攻击手段网络监听、病毒及密码攻击、欺骗攻击拒绝服务攻击、应用层攻击、缓冲区溢出8、简述后门和木马的概念并说明两者的区别木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机后门:是绕过安全性控制而获取对程序或系统访问权的方法本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机9、简述恶意代码的概念及长期存在的原因恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。
原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。
网络安全培训试题简答及答案
网络安全培训试题简答及答案一、简答题1. 什么是网络安全?答:网络安全是指保护网络和数据不被未授权访问、破坏、修改或泄露的一系列措施和技术。
2. 什么是防火墙?答:防火墙是一种网络安全系统,用于监控进出网络的数据流量,并根据预定的安全规则允许或阻止数据包的传输。
3. 什么是恶意软件?答:恶意软件是指任何设计用于损害计算机系统、窃取敏感信息或干扰正常计算机操作的软件。
4. 什么是数据加密?答:数据加密是一种将数据转换成只有授权用户才能解读的形式的过程,以保护数据不被未授权访问。
5. 什么是双因素认证?答:双因素认证是一种安全措施,它要求用户提供两种不同的认证方式来验证其身份,通常包括密码和手机短信验证码或生物识别。
6. 如何防止钓鱼攻击?答:防止钓鱼攻击的方法包括:不点击不明来源的链接,不下载可疑附件,使用防病毒软件,保持操作系统和应用程序更新,以及使用电子邮件过滤和垃圾邮件检测工具。
7. 什么是VPN?答:VPN(虚拟私人网络)是一种技术,允许用户通过加密的连接安全地访问远程网络,即使他们不在物理上连接到该网络。
8. 什么是DDoS攻击?答:DDoS(分布式拒绝服务)攻击是一种网络攻击,攻击者使用多个计算机向目标服务器发送大量流量,以使其无法响应合法请求。
9. 什么是社交工程?答:社交工程是一种操纵人们泄露敏感信息或执行某些行为的技术,通常通过欺骗、诱骗或心理操纵。
10. 什么是零日漏洞?答:零日漏洞是指软件或系统中的安全漏洞,该漏洞被攻击者发现并利用,而软件的开发者尚未知道或发布补丁。
结束语:网络安全是一个不断发展的领域,随着技术的进步,新的威胁和防御措施也在不断出现。
通过不断学习和实践,我们可以更好地保护我们的网络环境和数据安全。
希望本试题简答及答案能够帮助大家加深对网络安全重要性的认识,并提高个人和组织的网络安全防护能力。
网络安全简答题
网络安全简答题网络安全简答题一、网络安全概述1.1 什么是网络安全?网络安全指的是保护计算机网络系统的可用性、保密性和完整性,防止未经授权的访问、使用、披露、修改、破坏和中断。
1.2 为什么网络安全很重要?网络安全的重要性体现在以下几个方面:- 保护个人隐私和信息安全- 防止黑客攻击和网络犯罪- 维护国家安全和经济利益- 保护关键基础设施的安全运行1.3 网络安全的威胁因素有哪些?网络安全面临的主要威胁因素包括以下几个方面:- 网络攻击和黑客入侵- 恶意软件和- 数据泄露和信息窃取- 社交工程和钓鱼攻击- 无线网络漏洞和未经授权访问- 物理设备损坏和丢失二、网络安全的基础知识2.1 密码学的作用和分类2.1.1 密码学的作用是什么?密码学是研究与信息安全相关的加密、解密、认证和数据隐藏技术的科学领域,它可以用于保护数据的机密性和完整性。
2.1.2 密码学的分类有哪些?密码学可以根据使用的密钥类型分为对称密码和非对称密码。
对称密码使用相同的密钥进行加密和解密,而非对称密码使用一对密钥:公钥和私钥。
2.2 防火墙的作用和工作原理2.2.1 防火墙的作用是什么?防火墙是一种网络安全设备,它可以过滤和监控网络流量,根据设定的规则允许或拒绝数据包的传输,以保护网络免受未经授权的访问和攻击。
2.2.2 防火墙的工作原理是什么?防火墙通过检查数据包中的源地质、目标地质、端口号和协议类型等信息,根据预定义的安全策略决定是否允许数据包通过。
它可以在网络边界处实现安全控制。
2.3 VPN的原理和应用场景2.3.1 VPN的原理是什么?VPN(Virtual Private Network)是一种通过公共网络(如互联网)用于建立安全连接的技术。
它通过加密和隧道技术,使得远程用户可以安全地访问私有网络。
2.3.2 VPN的应用场景有哪些?VPN可以在以下情况下应用:- 远程办公:员工可以通过VPN安全地远程访问公司内部网络资源。
计算机网络安全(简答题)
1、计算机病毒的破坏方式包括传染、破坏。
问题反馈【教师释疑】正确答案:【潜伏】2、IPsec属于_________上的安全机制。
问题反馈【教师释疑】正确答案:【网络层】3、_______作用是为除IKE之外的协议协商安全服务。
问题反馈【教师释疑】正确答案:【快速交换】4、古典密码算法主要有、代替加密、变位加密、一次性加密等几种算法。
问题反馈【教师释疑】正确答案:【代码加密】5、利用病毒的特有行为特征来监测病毒的方法,称为。
问题反馈【教师释疑】正确答案:【行为监测法】6、是检测已知病毒的最简单、开销最小的方法。
问题反馈【教师释疑】正确答案:【特征代码法】7、信息保障的核心思想是对系统或者数据的4个方面的要求:,检测,反映,恢复。
问题反馈【教师释疑】正确答案:【保护】8、TCG目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下的,以提高整体的安全性。
问题反馈【教师释疑】正确答案:【可信计算机平台】9、从1998年到2006年,平均年增长幅度达左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
问题反馈【教师释疑】正确答案:【50% 】10、B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
问题反馈【教师释疑】正确答案:【结构保护级别】11、从系统安全的角度可以把网络安全的研究内容分成两大体系:和预防。
问题反馈【教师释疑】正确答案:【攻击】12、的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
问题反馈【教师释疑】正确答案:【网络层】13、TCP/IP协议族包括4个功能层:应用层、、网络层、和网络接口层。
这4层概括了相对于OSI参考模型中的7层。
问题反馈【教师释疑】正确答案:【传输层】14、目前E-mail服务使用的两个主要协议是和邮局协议。
网络安全考试简答题
网络安全考试简答题 Revised by BETTY on December 25,20201.计算机网络安全所面临的威胁分为哪几类从人的角度,威胁网络安全的因素有哪些(P2)答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。
从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。
(1分)(2)人为的恶意攻击。
一种是主动攻击,另一种是被动攻击。
(1分)(3)网络软件的漏洞和“后门”。
(1分)2.网络攻击和防御分别包括哪些内容?(我们学的是远程攻击与防御P33)答:网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。
3.网络安全橘皮书是什么,包括哪些内容?答:可信计算机评价准则TCSEC,4档8级(P17-18)4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。
(P219)答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。
5.读图,说明网络信息安全传输的基本环节和过程。
答:图示为源宿两端的信息发送和接收过程。
源文件进行信息摘要(HASH)-》加密(私钥)-》连同原文再次加密(公钥)--》解密(私钥)-》摘要验算等。
6.请分析网络安全的层次体系。
答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7.请分析信息安全的层次体系。
答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
9.基于IPV4版本及TCP/IP协议模型的安全模型,有哪些补丁(协议)答:IPSec、ISAKMP、MOSS PEM PGP S/MIME、SHTTP SSH Kerberos等。
10.请说明“冰河”木马的工作方式。
答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。
网络安全简答题答案
网络安全简答题答案网络安全简答题答案1:什么是网络攻击?网络攻击是指利用计算机网络进行未授权的访问、干扰、破坏或者获取非法利益的行为。
常见的网络攻击类型包括:黑客攻击、和恶意软件、网络钓鱼、拒绝服务攻击等。
2:什么是密码?密码是指通过尝试不同的密码组合或者利用算法漏洞等手段来获取用户的密码的过程。
密码技术包括字典攻击、暴力、彩虹表攻击等。
3:什么是防火墙?防火墙是一种网络安全设备,用于监控和控制网络流量,根据预先设定的安全策略进行过滤和阻止潜在的网络攻击。
防火墙可以分为网络层防火墙和应用层防火墙。
4:什么是入侵检测系统(IDS)?入侵检测系统是一种用于监测网络中的入侵行为的设备或软件。
IDS通过分析网络流量、检测异常行为和特征等方式,识别和报告潜在的入侵行为,帮助保护网络的安全。
5:什么是加密?加密是通过使用密码算法将明文转换为密文的过程,以保证信息在传输和存储过程中的机密性和完整性。
加密算法常用的有对称加密算法和非对称加密算法。
6:什么是漏洞?漏洞是指系统、应用程序或者服务中存在的未解决或者未完全修复的安全问题,可能被攻击者利用。
常见的漏洞包括软件漏洞、系统配置漏洞、人为疏忽等。
7:什么是社交工程?社交工程是指通过与目标个体的交流和心理欺骗等手段,获取敏感信息或者利用其进行非法活动。
常见的社交工程手段包括钓鱼邮件、身份欺骗、假冒方式等。
附件:本文档无附件。
法律名词及注释:1:《刑法》:中华人民共和国刑法,是中华人民共和国的刑法典,规定了各种刑事犯罪的法律责任和处罚措施等。
2:《计算机信息系统安全保护条例》:中华人民共和国计算机信息系统安全保护条例,是中国国家的一项法规,规定了计算机信息系统安全的管理和保护措施。
3:《网络安全法》:中华人民共和国网络安全法,是中国国家的一项法规,旨在加强对网络空间的安全管理,保障网络安全和个人信息的保护。
计算机网络安全考试试题及答案
计算机网络安全考试试题及答案
1. 选择题
A. 下列哪项是密码学的一项主要应用?
1)实时加密
2)数据完整性
3)密码文件存储
4)数字签名
B. 以下哪种类型的攻击是通过发送有害数据包来占用网络带宽?1)木马
2)钓鱼
3)拒绝服务
4)病毒
C. 在网络安全术语中,以下哪项代表一种利用密码学技术的攻击?1) DOS攻击
2)中间人攻击
3)加密攻击
4) SQL注入
D. 对称密钥加密算法中,密钥的分发通常通过哪种方式完成?
1)静态密钥分发
2)动态密钥分发
3)公钥分发
4)秘钥协商
2. 简答题
请简要解释以下术语的含义:
A. 防火墙
B. VPN
C. 恶意软件
3. 算法题
设计一个简单的加密算法,要求能够对输入的文本进行加密和解密操作。
答案:
1. A-4;B-3;C-3;D-4
2. A. 防火墙是一种网络安全设备,用于监控和控制网络传输的数据流,以确保网络安全。
B. VPN代表虚拟私人网络,是一种通过公共网络建立加密连接的技术,用于保护数据传输的安全性和隐私性。
C. 恶意软件是一种恶意设计的软件,旨在破坏、窃取或控制计算机系统的行为。
3. 算法设计略。
网络安全简答题
1.什么是网络安全策略,怎么实现网络的安全?安全策略是指在一个特定的环境,为保证提供一定级别的安全保护所必须遵守的规则。
实现网络安全,不但要靠先进的技术,而且也得靠严格和管理、法律约束和安全教育。
先进的网络技术是网络安全的根本保证,用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统进行严格的安全管理。
各计算机使用使用机构,企业和单位应建立相当的网络安全管理办法,离开强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识制定严格的法律、法规。
计算机网络是一种新生事物,它的很多行为无河可依、无章可循,导致网络上计算机犯罪处于无序状态。
面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子不也轻举妄动。
2.网络中的不安全因素是由那些方面引起的?计算机网络的不安全因素多种多样,不断出新,但归纳起来主要有以下几种:(1)环境。
计算机网络通过有线链路或是无线电波连接不同地域的计算机或终端,线路中经常有信息传送,因此,自然环境和社会环境对计算机网络都会产生巨大的影响。
(2)资源共享。
计算机网络实现资源共享,各个终端可以访问主计算机的资源,各个终端之间也可以相互共享资源,这样为异地用户提供巨大方便,同时也给非法用户窃取信息、破坏信息创造了条件,非法用户有可能通过终端或节点进行非法浏览、非法修改。
(3)数据通信。
计算机网络要通过数据通信来交换信息,这些信息是通过物理线路、无线电波以及电子设备进行的,这样在通信中传输的信息易受破坏。
(4)计算机病毒。
计算机病毒一量侵入,在网络内再按指数增长进行再生,进行传染,很快就会遍及网络各个节点,短时间内可以造成网络的瘫痪。
(5)网络管理。
网络系统中的正常运行离不开系统管理人员对网络系统的管理,对于系统的管理不当会造成设备的损坏,保密信息的人为泄露等。
计算机网络安全简答题
三、简答题(本大题共6小题,每小题5分,共30分)安全系结构定义了哪五类安全服务(1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施(1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地28.从工作原理角度看,防火墙主要可以分为哪两类防火墙的主要实现技术有哪些(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。
(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT 技术。
30.简述办理按揭端口扫描的原理和工作过程。
半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK 的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST包来中断连接。
31.按照工作原理和传输方式,可以将恶意代码分为哪几类恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。
三、简答题(本大题共6小题,每小题5分,共30分)26.防火墙的主要功能有哪些防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。
试说明这五个基本概念。
明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥(Key):是参与密码变换的参数,通常用K表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)28.入侵检测技术的原理是什么入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
网络安全简答题
网络安全简答题1. 什么是网络安全?网络安全指的是保护计算机网络中的硬件、软件和数据不受未经授权的访问、使用、揭示、破坏、修改或中断的威胁。
它涉及到预防、检测和应对各种网络攻击和威胁,以确保网络的机密性、完整性和可用性。
2. 常见的网络安全威胁有哪些?常见的网络安全威胁包括恶意软件(如病毒、蠕虫和特洛伊木马)、网络钓鱼、网络欺诈、拒绝服务攻击、数据泄露、身份盗窃、网络入侵和黑客攻击等。
3. 什么是火墙?火墙是一种位于计算机网络内外的安全设备,用于监视和控制网络流量,以保护网络免受未经授权的访问和攻击。
它通过检查网络数据包的源地址、目标地址、端口号和数据内容等信息,根据预设的安全策略进行过滤和阻止。
4. 什么是加密?加密指的是通过使用密码系统将信息转化为不可读的形式,以防止未经授权的访问者能够理解或使用该信息。
加密可以保护数据的机密性,确保只有授权的人能够阅读或处理该数据。
5. 为什么使用复杂的密码是重要的?使用复杂的密码是重要的,因为简单的密码容易被猜测或破解,增加了账户被黑客入侵的风险。
复杂的密码应包含字母、数字和特殊字符,并且长度应足够长。
同时,每个账户都应使用不同的密码,以防止一次数据泄露导致多个账户受到威胁。
6. 什么是社交工程?社交工程是指攻击者通过与个人或组织进行交流,获取关键信息或利用人们的信任来获得未经授权的访问。
社交工程可以包括诱骗、欺骗、假冒或欺诈等手段,旨在获取密码、账户信息、信用卡数据等敏感信息或进行其他恶意行为。
7. 什么是多因素身份验证?多因素身份验证是一种安全措施,要求用户在身份验证过程中提供多个不同的身份证明。
常见的多因素身份验证方式包括密码、密钥、指纹识别、短信验证码、智能卡等。
使用多因素身份验证可以提高账户和系统的安全性,因为即使一个身份验证因素泄露,攻击者仍需要其他因素才能成功登录或访问。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
三、简答题(本大题共6小题,每小题5分,共30分)26.OSI安全系结构定义了哪五类安全服务?(1)鉴别服务 (2)访问控制服务 (3)数据机密性服务 (4)数据完整性服务 (5)抗抵赖性服务27.为提高电子设备的抗电磁干扰能力,除提高芯片、部件的抗电磁干扰能力外,主要还可以采取哪些措施?(1)屏蔽 (2)隔离 (3)滤波 (4)吸波 (5)接地28.从工作原理角度看,防火墙主要可以分为哪两类?防火墙的主要实现技术有哪些?(1)从工作原理角度看,防火墙主要可以分为:网络层防火墙和应用层防火墙。
(2)防火墙的主要实现技术有:包过滤技术、代理服务技术、状态检测技术、NAT 技术。
30.简述办理按揭端口扫描的原理和工作过程。
半连接端口扫描不建立完整的TCP连接,而是只发送一个SYN数据包,一个SYN|ACK的响应包表示目标端口是监听(开放)的,而一个RST的响应包表示目标端口未被监听(关闭)的,若收到SYN|ACK的响应包,系统将随即发送一个RST 包来中断连接。
31.按照工作原理和传输方式,可以将恶意代码分为哪几类?恶意代码可以分为:普通病毒、木马、网络蠕虫、移动代码和复合型病毒。
三、简答题(本大题共6小题,每小题5分,共30分)26. 防火墙的主要功能有哪些?防火墙的主要功能:①过滤进、出网络的数据②管理进、出网络的访问行为③封堵某些禁止的业务④记录通过防火墙的信息和内容⑤对网络攻击检测和告警27.在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。
试说明这五个基本概念。
明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥(Key):是参与密码变换的参数,通常用K表示。
加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)28.入侵检测技术的原理是什么?入侵检测的原理(P148图):通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。
29.什么是计算机病毒?计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
30.试述网络安全技术的发展趋势。
①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证31. 端口扫描的基本原理是什么?端口扫描技术分成哪几类?答:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。
通过分析响应来判断端口是打开还是关闭等状态信息。
根据所使用通信协议的不同,网络通信端口可以分为TCP端口和UDP端口两大类,因此端口扫描技术也可以相应的分为TCP端口扫描技术和UDP端口扫描技术。
三、简答题(本大题共6小题,每小题5分,共30分)26.简述计算机网络安全的定义。
答:计算机网络安全是指利用管理控制(1分)和技术措施(1分)保证在一个网络环境里,信息数据的机密性(1分)、完整性(1分)及可使用性(1分)受到保护。
27.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。
答:物理安全是计算机网络安全的基础和前提(写出基础或前提都给分)(1分)。
主要包含机房环境安全(1分)、通信线路安全(1分)、设备安全(1分)和电源安全(1分)。
28.防火墙的五个主要功能是什么?答:过滤进、出网络的数据(1分);管理进、出网络的访问行为(1分);封堵禁止的业务(1分);记录通过防火墙的信息内容和活动(1分);对网络攻击进行检测和告警(1分)。
29.基于数据源所处的位置,入侵检测系统可以分为哪5类?答:基于主机的入侵检测系统。
(1分)基于网络的入侵检测系统。
(1分)混合的入侵检测系统。
(1分)基于网关的入侵检测系统。
(1分)文件完整性检查系统。
(1分)30.什么是计算机网络安全漏洞?答:漏洞是在硬件(1分)软件(1分)协议(1分)的具体实现或系统安全策略(1分)上存在的缺陷,从而可以使攻击者在未授权(1分)的情况下访问或破坏系统。
31.简述恶意代码的主要防范措施。
答:(1)及时更新系统,修补安全漏洞;(2分)(2)设置安全策略;(1分)(3)启用防火墙;(1分)(4)养成良好的上网习惯。
(1分)三、简答题(本大题共6小题,每小题5分,共30分) 26.计算机网络安全管理的主要内容有哪些?答:据统计,60%以上的信息安全问题是由于疏于管理造成的。
计算机网络安全管理的主要内容有以下两个方面:(1)网络安全管理的法律法规。
网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。
信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。
目前我国有章可循的国际国内信息安全标准有100多个,如《军用计算机安全评估准则》等。
(3分)(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。
在信息安全这个特殊领域,如果没有这种标准,于此相关的立法、执法就会有失偏颇,会给国家的信息安全带来严重后果。
由于信息安全产品和系统的安全评价事关国家安全,因此各国都在积极制定本国的计算机网络安全评价认证标准。
(2分)27. 说明DES加密算法的执行过程。
答:(1)初始置换IP:把一个明文以64比特为单位分组。
对每个分组首先进行初始置换IP,即将明文分组打乱次序。
(1分)(2)乘积变换:乘积变换是DES算法的核心。
将上一步得到的乱序的明文分组分成左右两组,分别用L0和R0表示。
迭代公式是:{Li=Ri-1 Ri=Li-1@F(Ri-1Ki) 这里i=1,2,3…..16。
(2分)(3)选择扩展、选择压缩和置换运算。
迭代结束后还要末置换运算,它是初始置换的逆IP-1。
(2分)28. 什么是防火墙?防火墙的体系结构有哪几种类型?答:防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。
防火墙对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到内部网络安全的目的。
(2分)防火墙的体系结构有以下三种:(1)双重宿主主机体系结构。
(1分)(2)屏蔽主机体系结构。
(1分)(3)屏蔽子网体系结构。
(1分)29. 简述入侵检测系统结构组成。
答:入侵检测系统应该包括数据提取、入侵分析、响应处理和远程管理四大部分。
(4分)另外还可能包括安全知识库和数据存储等功能模块。
(1分)30. 计算机病毒的分类方法有哪几种?答:计算机病毒的分类方法有:(1)按照病毒攻击的系统分类。
(2)按照病毒的攻击机型分类。
(3)按照病毒的链接方式分类。
(4)按照病毒的破坏情况分类。
(5)按照病毒的寄生方式分类。
(6)按照病毒的传播媒介分类。
(注:每点1分,答对任意5点给满分。
)31. 什么是安全威胁?它与安全漏洞有什么关系?答:安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。
(3分)安全威胁与安全漏洞密切相关,安全漏洞的可度量性使得人们对系统安全的潜在影响有了更加直观的认识。
三、简答题(本大题共6小题,每小题5分,共30分) 26.请在下表中填写对付网络安全威胁的相应安全服务。
27.简述防火墙的基本功能。
答:(1)过滤进、出网络的数据(1分)(2)管理进、出网络的访问行为(1分)(3)封堵某些禁止的业务(1分)(4)记录通过防火墙的信息内容和活动(1分)(5)对网络攻击检测和告警(1分)注:意思对即给分。
28.写出在误用检测的技术实现中,常见的五种方法。
答:(1)条件概率预测法(1分)(2)产生式/专家系统(1分)(3)状态转换方法(1分)(4)用于批模式分析的信息检索技术(1分)(5)Keystroke Monitor 和基于模型的方法(1分)29.简述安全漏洞探测技术特征分类,并说明如何才能最大限度地增强漏洞识别的精度。
答:(1)基于应用的检测技术(1分)(2)基于主机的检测技术(1分)(3)基于目标的漏洞检测技术(1分)(4)基于网络的的检测技术(1分)(5)综合以上四种探测技术的优点,才能最大限度地增强漏洞识别的精度。
(1分)30.计算机病毒的特征有哪些?答:(1)非授权可执行性(1分)(2)隐蔽性(1分)(3)传染性(1分)(4)潜伏性(1分)(5)破坏性(1分)(6)可触发性(1分)31.网络安全解决方案的层次划分为哪五个部分?答:(1)社会法律、法规与手段(1分)(2)增强的用户认证(1分)(3)授权(1分)(4)加密(1分)(5)审计与监控(1分)三、简答题(本大题共6小题,每小题5分,共30分)26.什么是计算机网络安全?答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。
27.计算机网络系统物理安全的主要内容有哪些?答:主要包含的内容有:机房环境安全、通信线路安全、设备安全和电源安全。
28.RSA加密算法的理论基础是什么?试说明用户A和用户B如何用RSA算法交换秘密数据m。
答:RSA 算法的安全性建立在数论中“大数分解和素数检测”的理论基础上,假定用户A欲送消息m给用户B,则RSA算法的加、解密的过程如下:1)首先用户B产生两个大素数p和q(p、q是保密的)。
2)B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。
3)B选择一个随机数e(0<e<φ(n)),使得(e,φ(n))=1,即e和◎互素。
4)B通过计算得出d,使得de=1 mod φ(n)(即在与n互素的数中选取与φ(n)互素的数,可以通过Eucliden算法得出。
d是B自留且保密的,用于解密密钥)。
5)B将n及e作为公钥公开。
6)用户A通过公开渠道查到n和e。
7)对m施行加密变换,即Eb(m)=m mod n =c。
8)用户B收到密文C后,施行解密变换。
29. 代理服务技术的工作原理是什么?代理防火墙有哪几种类型?答:代理服务技术的工作原理是:当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的Proxy 应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并做进一步处理后,将答复交给发出请求的最终客户。